Capacidades técnicas, legales y de gestión para equipos blue team y red team
Share
Date
2024-04-11Author
Buitrago Lancheros, Juan Gabriel
Advisor
Luis Fernando Zambrano HernandezCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_acevedo_y_gómezMetadata
Show full item record
PDF Document
Description of the content
Este documento contiene las temáticos desarrollados en cada una de las etapas del Seminario Especializado, Equipos Estratégicos en Ciberseguridad Red Team & Blue Team, donde se habla de la importancia que tiene de cada uno de estos equipos en un área de TI, y como cada uno de estos aporta un rol importante dentro de la planificación estratégica para elevar los niveles de seguridad de una organización.
No obstante, es importante mencionar la parte normativa, entre las más relevantes se nombran la ley de delitos informáticos 1273 de 2009 y ley 1581 de 2012 protección de datos personales, con las cuales se mide el impacto frente a las cláusulas del acuerdo de una confidencialidad y como estas tiene implicaciones legales para un experto en seguridad informática.
Se define el alcance de cada equipo y su función, donde en el equipo Red Team está formado por profesionales de seguridad expertos en atacar sistemas y romper defensas realizando Pentesting, para tipificar el nivel de seguridad; se menciona las actividades realizadas por equipo Blue Team el cual se encarga de implementar por medio de Hardening las mejores prácticas en la industria para reducir riesgos y cerrar vulnerabilidades, y garantizar la defensa contra amenazas y ataques.
Los equipos Red Team & Blue Team, tienen la capacidad de identificar vulnerabilidades las cuales son descubiertas por medio de pruebas controladas de penetración, y con el fin de resguardar la seguridad de una infraestructura realizan recomendaciones para desplegar medidas de seguridad realizando hardening en los sistemas e infraestructura tecnológica de una organización.
Se menciona prueba realizada ejecutando una intrusión por medio de técnicas conocidas como ingeniería social, phishing y Malware, donde se emplea el uso de un payload ...























